Dell PowerMax: efficienza AI, cybersecurity avanzata e agilità multicloud
Dell PowerMax offre efficienza AI di livello superiore, maggiore cyber resilienza e mobilità multicloud senza discontinuità
IRIS², il sistema satellitare di connettività sicura dell’UE: la Commissione europea assegna il contratto di concessione al consorzio SpaceRISE
Questo sistema dovrà fornire servizi di connettività governativa entro il 2030 e, nel contempo, permettere l’erogazione di servizi commerciali.
Il nuovo Cisco 360 Partner Program aumenta il valore e favorisce l’innovazione
Al via nel 2026, è una nuova modalità con cui Cisco e i suoi Partner creano, forniscono, acquisiscono valore nell'era dell'intelligenza artificiale
Akamai Account Protector rafforza la lotta contro frodi e abusi
Le nuove funzionalità in tempo reale di Akamai Account Protector offrono alle aziende un controllo granulare e una sicurezza completa
Trend Micro punta sulle partnership per innovare la sicurezza dell’AI
Nuova strategia AI di Trend Micro: collaborazioni e innovazione per proteggere il futuro digitale delle imprese e garantire un utilizzo sicuro dell'intelligenza artificiale
Kaspersky SD-WAN si aggiorna per una migliore affidabilità e stabilità di rete
Con il nuovo aggiornamento, il sistema di monitoraggio della disponibilità dei tunnel di Kaspersky SD-WAN migliora grazie alla tecnologia Link State Control
Proofpoint acquisisce Normalyze, per rafforzare la sicurezza dei dati
L’acquisizione dell’azienda specializzata nel settore Data Security Posture Management, rafforzerà la piattaforma di sicurezza human-centric di Proofpoint
I “detective” di Crowdstrike per orientarsi nella jungla dei nuovi attacchi
Intelligence, proattività e integrazione nella piattaforma Crowdstrike che risponde alla scaltrezza degli attacchi malware-free
Zscaler identifica più di 200 applicazioni dannose nel Google Play Store
Il report annuale di Zscaler ThreatLabz evidenzia le tendenze della cybersicurezza in ambito mobile, IoT e OT, i rischi e le strategie prescrittive di difesa Zero Trust
Armis raccoglie 200 milioni di investimenti e ora vale 4,2 miliardi di dollari
Armis ha raccolto 200 milioni di dollari in un round Serie D, raggiungendo una valutazione di 4,2 miliardi. L’investimento, guidato da General Catalyst e Alkeon Capital, sosterrà la crescita e l’innovazione della piattaforma Armis Centrix, che fornisce sicurezza e gestione del rischio per asset IT, OT e cloud.
Cybersecurity e protezione dei dati, Cisco e Rubrik fanno squadra contro i criminali informatici
Rubrik e Cisco hanno stretto una partnership strategica per supportare le organizzazioni nella protezione dei dati mission critical dagli attacchi informatici.
Intelligenza artificiale e cybersecurity, alleati o nemici? I nuovi programmi di Impresoft
Il Competence Center Enabling Technologies & Security di Impresoft avvia progetti basati sull’intelligenza artificiale per la cybersecurity delle imprese
Splunk: l’observability si è evoluta in un elemento di differenziazione competitiva
Secondo Splunk, i leader nell’observability ottengono una maggiore produttività e velocità degli sviluppatori, aumentando il loro vantaggio competitivo
Trend Micro: competenze e risposte correlate contro gli attacchi
Alle carenze di risorse Trend Micro risponde con un canale specializzato da un nuovo Partner Program. E per i large account recluta Francesco Carella
CrowdStrike e Fortinet insieme, per una sicurezza e protezione dagli endpoint ai firewall
La partnership strategica tra CrowdStrike e Fortinet unifica la sicurezza AI-native degli endpoint e la protezione firewall di nuova generazione
Cybersecurity: attenzione a dispositivi e account, gli asset più colpiti secondo Trend Micro
Con il suo ultimo studio sulla cybersecurity, Trend Micro svela le ultime vulnerabilità e presenta nuove strategie per la gestione del rischio
Splunk: dal centro alla periferia, una lente su downtime e attacchi cyber
Osservabilità e security unite al focus infrastrutturale di Cisco consentono a Splunk di offrire una protezione proattiva potenziata dall’uso dell’AI
IBM Guardium Data Security Center: verso una sicurezza AI e Quantum Safe
IBM ha lanciato Guardium Data Security Center, una piattaforma integrata per proteggere i dati dalle minacce dell’AI e del calcolo quantistico
Convergenza IT-OT: Palo Alto Networks sfrutta l’AI per estendere la sicurezza agli asset critici
Alimentate da Precision AI, le nuove funzionalità proteggono le operazioni OT remote, riducono i rischi per gli asset OT critici ed estendono la sicurezza...
Exclusive Networks offre flessibilità finanziaria per aiutare i partner di canale, con XPS
Exclusive Networks affronta le sfide economiche del canale con il lancio a livello EMEA delle soluzioni di fatturazione e pagamento XPS
Il fattore tempo per i criminali informatici: ecco come difendersi, secondo Cisco
Cisco condivide importanti spunti di riflessione su alcuni fenomeni e cifre e sull'importanza del cosiddetto tempismo negli attacchi informatici
Commvault Cloud Rewind innova il ripristino delle aziende cloud-first
Le nuove funzionalità di discovery, reporting, recovery e rebuild di Commvault Cloud Rewind supportano i clienti nel ripristino delle attività a seguito di un incidente
Al via la CyberRace 2024 di Cisco, per far crescere le skill di cybersecurity
È partita la CyberRace 2024, iniziativa che Cisco lancia per promuovere le competenze in materia di cybersecurity, organizzata con McLaren Racing Team
DataCore supporta la conformità alla direttiva NIS 2 con un’innovativa soluzione di cybersecurity
La nuova soluzione di cybersecurity di DataCore offre capacità di prevenzione, rilevamento e recupero, permettendo alle organizzazioni di rafforzare le proprie difese contro attori malevoli
Vendor E-mail Compromise (VEC), una minaccia invisibile nella supply chain: come proteggersi dalla compromissione delle e-mail dei fornitori
Emiliano Massa, Area Vice President Sales SEUR di Proofpoint, evidenzia i rischi collegati alla compromissione degli account email dei fornitori, e suggerisce soluzioni per proteggere la propria azienda dalle possibili conseguenze.
Rubrik favorisce un’adozione di Microsoft 365 Copilot più rapida e sicura
Rubrik Data Security Posture Management per Microsoft 365 Copilot aiuta i clienti a ridurre il rischio di esposizione ed esfiltrazione di dati sensibili
Sophos lancia i nuovi desktop firewall XGS e aggiorna il software dedicato
Sophos ha introdotto nove nuovi desktop firewall XGS Series destinati a piccole e medie aziende e alle sedi distaccate delle realtà di maggiori dimensioni
Zscaler: la direttiva NIS2 come opportunità per superare l’infrastruttura legacy
In vista dell’imminente scadenza della direttiva NIS2, Stefano Alei, Transformation Architect di Zscaler, illustra un nuovo approccio alla sicurezza
Sangfor Technologies conclude l’Emea & Latam Epic Summit 2024 a Shenzhen
Il Managing Director di Sangfor EMEA, Jackie Chen, a Milano da un quinquennio, ha presentato "DigitAllies: Shaping the Future, Together"
Dispositivi lavorativi condivisi con i bambini: 5 consigli sulla sicurezza da Cisco
Un sondaggio di Cisco tra i genitori lavoratori mostra che, nonostante i rischi per la sicurezza, la condivisione dei dispositivi è una pratica diffusa
Che cos’è una kill chain? A cosa serve?
La kill chain è un modello in sette fasi creato da Lockheed Martin per analizzare e fermare attacchi informatici. Modelli più recenti, come MITRE ATT&CK e Unified Kill Chain, offrono analisi più dettagliate e dinamiche per affrontare le minacce.
Una falsa applicazione ChatGPT attacca le aziende: Kaspersky scopre la backdoor
Kaspersky ha recentemente scoperto una nuova campagna di attacchi informatici: gli aggressori utilizzano una falsa applicazione ChatGPT come esca
Juniper Secure AI-Native Edge unifica AIOps, networking e sicurezza in un’unica interfaccia
Juniper annuncia Secure AI-Native Edge: sicurezza e configurazione di rete, gestione e troubleshooting riuniti sotto l'ombrello del cloud e dell’AI
IBM presenta il report X-Force Cloud Threat Landscape 2024
Il report X-Force rivela le principali minacce per il cloud: phishing AITM, compromissione delle e-mail aziendali, raccolta e furto di credenziali
Lexar Recovery Tool, un nuovo potente strumento per il recupero dei dati
Lexar ha presentato Lexar Recovery Tool, un software innovativo progettato per il recupero rapido e sicuro dei dati da dispositivi di archiviazione
YesWeHack e Ferrero inaugurano il primo evento di live hacking in Italia
YesWeHack e Ferrero: hacker etici sfidati a trovare vulnerabilità nei sistemi di sicurezza durante l'ultima edizione di RomHack
La cyberwar allarma le aziende. Armis prepara la difesa
Integrazione e AI gli antidoti di Armis contro la cyberwar. Una piattaforma proattiva per chetare i timori che le aziende hanno espresso in una survey
Cybersecurity: con guerre e AI è emergenza globale, secondo Rödl & Partner
Rödl & Partner: violazioni a +65%, e con guerre e intelligenza artificiale per aziende e Pmi è cyber-emergenza. Solo 34% conforme a standard di sicurezza
iOS 18 e iPadOS 18: Apple rilascia nuovi aggiornamenti di sicurezza
Apple ha reso disponibili gli update iOS 18.0.1 e iPadOS 18.0.1 per iPhone e iPad, così come macOS Sequoia 15.0.1 per il Mac e watchOS 11.0.1 per Apple Watch
Palo Alto Networks e Deloitte, alleanza per guidare l’approccio alla platformization
Palo Alto Networks e Deloitte forniranno ai clienti soluzioni integrate di cybersecurity basate su intelligenza artificiale e insight
Veeam ferma i cyber-attacchi con nuovi strumenti di analisi proattiva
Il nuovo Veeam Recon Scanner identifica in modo proattivo le minacce informatiche sfruttando una tecnologia in attesa di brevetto
Crif: nel 1° semestre 2024 aumenta del 10% il furto di dati sul dark web
Quasi 1 milione il numero di alert inviati per esposizione dei dati sul dark web in soli sei mesi, secondo l’Osservatorio Cyber di Crif
NIS2: l’80% delle aziende è sicuro di aderire, ma il 66% non rispetterà la scadenza
Secondo un’indagine Veeam, il 90% delle aziende in EMEA ha dovuto affrontare incidenti di cybersecurity che la NIS2 avrebbe potuto prevenire
Cisco Talos analizza le principali minacce informatiche da gennaio ad agosto 2024
Furto di dati sensibili, attacchi “state-sponsored”, campagne di spionaggio e ransomware “as a service”, le principali minacce rilevate da Cisco Talos
Cybertech Europe 2024: l’evento internazionale di cybersecurity torna a Roma
Cybertech Global, in partnership con Leonardo, ha annunciato la lista di relatori e l’agenda dettagliata della settima edizione di Cybertech Europe 2024
Come bloccare o nascondere un’app su iPhone con iOS 18
Con iOS 18, abbiamo la possibilità di bloccare un’app con Face ID, Touch ID o con il codice, e finanche di nasconderla dalla schermata Home di iPhone
HP scopre prove di attacchi che utilizzano l’intelligenza artificiale per generare malware
L'ultimo report sulla sicurezza di HP indica l'uso dell'intelligenza artificiale nella creazione di script di malware, da parte degli attori delle cyber-minacce
Come le aziende possono evitare gravi disservizi applicativi, secondo Dynatrace
Alois Reitbauer di Dynatrace, indica quali sono sei delle cause più comuni di disservizi importanti e cosa possono fare le organizzazioni per evitarle
Trend Micro: solo un’azienda su tre è in grado di gestire la cybersecurity 24 ore su 24
L’ultima ricerca Trend Micro rivela gravi lacune di cybersecurity e la mancanza di assunzione di responsabilità da parte dei vertici aziendali
Check Point avverte: mancano le competenze in cybersecurity
Check Point evidenzia la carenza di competenze in cybersecurity nelle aziende, con il 61% che ha subito incidenti nel cloud. La formazione è insufficiente, aggravando la vulnerabilità agli attacchi informatici.